• 由于我十月才刚刚买到电脑,再加上完全没涉及过CTF这方面的,先去看了很多基础知识,所以我只做出了两题(ノ´д`)

一、[Week1] Ping??

  • 打开题目,发现有一个命令框,尝试命令注入
1
127.0.0.1|cat flag.txt
  • 发现命令被过滤,先寻找flag,输入127.0.0.1|ls,成功注入,发现当前目录下存在flag
    命令注入
  • 于是尝试读取,采用多种绕过方法

    分隔符|被过滤,可用;
    空格 被过滤,可用${IFS} {IFS}
    cat被过滤,可用more nl

  • 但试完后发现全都不行,遂放弃
  • 最后尝试将flag.txt直接加入到url中,发现flag就出现了
    flag

二、[Week3] 《关于我穿越到CTF的异世界这档事:Q》

题目中提示,单纯的玩游戏

  • 下载好之后,一路通关游戏,得到了多个flag碎片
    flag碎片
    flag碎片
    flag碎片
    flag碎片
    flag碎片
    flag碎片
  • 将所有碎片结合在一起,得到一串字符,发现格式不太一样,然后用Base64解码之后即可得到flag

三、[Week1] Gitttttttt(11.28)

首先,题目中提示Gitttttttt,有可能会有.git泄漏造成的源码泄漏(部署时未删除.git目录)

可以采用工具恢复:githack、dvcs-ripper

  • 使用GitHack:先下载完githack(点击code,选择download ZIP),再按照下图步骤操作
    git

1、判断是否存在git泄露

  • 在url中输入.git/,弹出403窗口,说明存在但是拒绝访问。
    git

2、使用githack工具

  • 在文件夹目录打开cmd,按照GitHub中提示的usage,输入
1
python GitHack.py http://www.openssl.org/.git/

会弹出flag.txt,说明已经获得了flag文件。
git

3、读取flag

  • 返回githack所在文件夹,会出现一个命名为域名的文件夹,打开即可得到flag。

四、[Week1] from_http(11.29)

这题是关于http的一些基本知识与抓包的基本操作。

1、分析

  • 首先,网页描述使用?CTFBrowser浏览器访问,就联想到修改User-Agent请求包

2、抓包

(1)先尝试使用最简单的F12:打开网络,刷新,编辑,修改请求包,发送之后发现并没有结果

http

看到提示说使用拓展或抓包工具,于是再次尝试。

(2)接着尝试使用抓包工具(Burp Suite)